Você está na página 1de 12

UnB/CESPE – ABIN

• De acordo com o comando a que cada um dos itens a seguir se refira, marque, na folha de respostas, para cada item: o campo
designado com o código C, caso julgue o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO.
A ausência de marcação ou a marcação de ambos os campos não serão apenadas, ou seja, não receberão pontuação negativa.
Para as devidas marcações, use a folha de respostas, único documento válido para a correção das suas provas objetivas.
• Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que todos
os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que
expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde
à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições
de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

CONHECIMENTOS GERAIS
Texto para os itens de 1 a 11 Com relação às ideias do texto, julgue os itens seguintes.

1 Nas últimas décadas, o aumento dos índices de 1 Das informações do texto conclui-se que o intercâmbio de
criminalidade e a atuação de organizações criminosas dados e informações entre agências de inteligência coíbe a
transnacionais colocaram a segurança pública entre as expansão de redes criminosas.
4 principais preocupações da sociedade e do Estado brasileiros. 2 Considerando-se que as operações de inteligência são
A delinquência e a violência criminal afetam, em maior ou instrumentos legais disponíveis ao Estado, é correto inferir que
menor grau, toda a população, provocando apreensão e medo os serviços de inteligência prescindem das formalidades legais
7 na sociedade, e despertando o sentimento de descrença em para a obtenção de dados sigilosos.
relação às instituições estatais responsáveis pela manutenção da 3 O argumento de que a criminalidade é intensificada pela
paz social. associação do narcotráfico com o contrabando de armas
10 No projeto Segurança Pública para o Brasil, da reforça a ideia central do texto, que pode ser expressa nos
Secretaria Nacional de Segurança Pública, aponta-se como seguintes termos: os serviços de inteligência são
principal causa do aumento da criminalidade o tráfico de imprescindíveis para a redução da criminalidade no mundo.
13 drogas e de armas. A articulação entre esses dois ilícitos
4 De acordo com o texto, o processo de globalização é o
potencializa e diversifica as atividades criminosas. Homicídios
principal responsável pelo aumento dos índices de
dolosos, roubos, furtos, sequestros e latrocínios estão,
criminalidade no Brasil.
16 frequentemente, associados ao consumo e venda de drogas e à
5 Infere-se do texto que as autoridades do Estado devem valer-se
utilização de armas ilegais.
dos serviços de inteligência para combater o crime organizado.
Mundialmente, o tripé integrado por narcotraficantes,
19 terroristas e contrabandistas de armas atua em conjunto ou de 6 Depreende-se da leitura do texto que uma das razões para o
forma complementar, constituindo uma grave ameaça à descrédito das instituições responsáveis pela segurança pública
sociedade e aos Estados nacionais. A globalização favoreceu é a corrupção existente entre seus membros.
22 a expansão geográfica dos crimes transnacionais, cujos agentes Com referência às estruturas linguísticas empregadas no texto,
utilizam as facilidades comerciais, as comunicações e os julgue os itens subsequentes.
múltiplos meios de transportes para encobrir suas atividades
25 ilícitas. 7 A substituição do termo “estratégicas” (R.36) por estratégicos
Em razão da complexidade, da amplitude e do poderio não causaria prejuízo à correção gramatical nem ao sentido do
das redes criminosas transnacionais, a solução para a texto.
28 criminalidade depende de decisões político-econômico-sociais 8 A substituição da expressão “ao crime organizado” (R.37-38)
e, concomitantemente, de ações preventivas e repressivas de por à criminalidade alteraria o sentido original do texto, mas
órgãos estatais. Nesse contexto, as operações de inteligência não prejudicaria a correção gramatical do período.
31 são instrumentos legais de que dispõe o Estado na busca pela 9 Estaria gramaticalmente correto o emprego da preposição a
manutenção e proteção de dados sigilosos. antes de “toda a população” (R.6) — a toda a população —
A Agência Brasileira de Inteligência (ABIN), órgão visto que a forma verbal “afetam” (R.5) apresenta dupla
34 central do Sistema Brasileiro de Inteligência (SISBIN), deve regência.
assumir a missão de centralizar, processar e distribuir dados e 10 A supressão das vírgulas que isolam a expressão “da Secretaria
informações estratégicas para municiar os órgãos policiais Nacional de Segurança Pública” (R.10-11) alteraria o sentido
37 (federais, estaduais e municipais) nas ações de combate ao do texto, visto que estaria subentendida a existência de, pelo
crime organizado. Além disso, a ABIN é responsável por menos, mais um projeto denominado Segurança Pública para
manter contato com os serviços de inteligência parceiros, para o Brasil.
40 favorecer a troca de informações e a cooperação multilateral.
11 Na linha 31, a preposição “de” empregada antes de “que” é
Cristina Célia Fonseca Rodrigues. A atividade operacional em benefício da segurança exigência sintática da forma verbal “dispõe”; portanto, sua
pública: o combate ao crime organizado. In: Revista Brasileira de Inteligência.
Brasília: ABIN, n.o 5, out./2009. Internet: <www.abin.gov.br> (com adaptações). retirada implicaria prejuízo à correção gramatical do período.

Cargo 17: Oficial Técnico de Inteligência – Área de Suporte a Rede de Dados –1–
UnB/CESPE – ABIN

Os itens a seguir são excertos adaptados do texto A atividade RASCUNHO

operacional em benefício da segurança pública: o combate ao


crime organizado (op. cit.). Julgue-os no que se refere à correção
gramatical e à coerência das ideias.

12 A globalização do crime e as perspectivas de crescimento das


organizações criminosas transnacionais com ampliação de
redes de atuação e constantes inovações no modo de ação
exige dos Estados nacionais atividades coordenadas a nível de
segurança pública.
13 Para combater, eficientemente, as diversas modalidades de
crimes transnacionais é preciso penetrar na hierarquia
compartimentalizada das organizações criminosas para
conhecer seus objetivos e ligações e antecipar suas ações.
14 Os crimes transnacionais proliferam à velocidade altíssima, por
conseguinte, beneficiam-se do avanço das telecomunicações,
razão porque a inteligência torna-se essencial para o combate
dos mesmos.
15 Os dados e as informações reunidas pelas operações de
inteligência possibilitam a identificação e a compreensão das
características, da estrutura, das formas de financiamento e do
modo de operação das organizações criminosas e de seus
componentes.

Considere que, em um órgão de inteligência, o responsável por


determinado setor disponha de 20 agentes, sendo 5 especialistas em
técnicas de entrevista, 8 especialistas em reconhecimento
operacional e 7 especialistas em técnicas de levantamento de
informações, todos com bom desempenho na tarefa de
acompanhamento de investigado. A partir dessas informações,
julgue os itens a seguir.

16 Se, para cumprir determinada missão, for necessário fazer,


simultaneamente, reconhecimento operacional em 3 locais
diferentes, então o responsável pelo setor terá 340 maneiras
distintas de compor uma equipe da qual façam parte 3 agentes
especialistas para essa missão, sendo um especialista para cada
local.
17 Considere que uma das técnicas de acompanhamento de
investigado que se desloque por uma rua retilínea consista em
manter um agente no mesmo lado da via que o investigado,
alguns metros atrás deste, e dois outros agentes do lado oposto
da rua, um caminhando exatamente ao lado do investigado e
outro, alguns metros atrás. Nessa situação, há 10 maneiras
distintas de 3 agentes previamente escolhidos se organizarem
durante uma missão de acompanhamento em que seja utilizada
essa técnica.
18 Há mais de 270 maneiras distintas de o responsável pelo setor
organizar uma equipe composta por 1 especialista em
entrevista, 1 em reconhecimento operacional e 1 em
levantamento de informações, para determinada missão.

Cargo 17: Oficial Técnico de Inteligência – Área de Suporte a Rede de Dados –2–
UnB/CESPE – ABIN

Um entrevistador obteve de um suspeito a seguinte De acordo com o que dispõe o Decreto n.º 4.376/2002 sobre a
declaração: “Ora, se eu fosse um espião, então eu não amaria o meu organização e funcionamento do SISBIN, julgue os próximos itens.
país, pois eu amo o meu país, ou sou um traidor da pátria, já que
não é possível acontecer as duas coisas ao mesmo tempo. Agora, se 28 Exige-se, nas reuniões do conselho consultivo do SISBIN
eu não fosse um traidor da pátria, então eu amaria o meu país.
presença de, no mínimo, dois terços de seus membros.
Logo, eu não sou um espião e amo o meu país.”
29 As unidades da Federação podem compor o SISBIN, mediante
Considerando a lógica sentencial apresentada, julgue os itens
subsequentes. ajustes específicos e convênios e aprovação necessária do
conselho consultivo instituído pelo referido decreto.
19 O argumento do suspeito é um argumento válido.
20 A negação da conclusão do argumento utilizado pelo suspeito Considerando os direitos, as obrigações e as competências dos
é equivalente à seguinte proposição: “eu sou um espião ou não ocupantes de cargos e funções da ABIN, julgue os itens que se
amo o meu país”. seguem com base no disposto na Lei n.º 11.776/2008 e no Decreto
Acerca do uso de ferramentas, técnicas e aplicativos para a Internet n.º 6.408/2008.
e intranet, julgue os itens que se seguem.
30 A cessão dos titulares de cargos integrantes do quadro de
21 A utilização dos padrões de correio eletrônico implica a
geração automática, pelo IMAP (Internet message access pessoal da ABIN só é permitida para os casos previstos em
protocol), de uma assinatura digital, que pode ser verificada legislação específica ou investidura em cargo de natureza
pelo destinatário. especial ou do grupo de direção e assessoramento superiores
22 A troca de mensagens eletrônicas entre cidades (DAS), nos níveis 4, 5 e 6, ou equivalentes.
geograficamente distantes não pode ser realizada por meio de
uma intranet, em razão das características dos protocolos de 31 A propriedade intelectual criada por qualquer agente público
email usados em uma rede corporativa. em decorrência do exercício de suas atribuições ou na
Com relação ao ambiente Microsoft Office, julgue os próximos condição de representante da ABIN pertence exclusivamente
itens. à União, determinação que não abrange a produção intelectual
23 Uma planilha criada no Excel 2007 e armazenada em arquivo dos alunos de cursos ministrados pelo órgão, nem patentes
no formato xlsx pode ser exportada para o padrão XML, por requeridas por ex-servidor da ABIN depois de decorrido
meio do próprio Excel 2007. um ano após a extinção do seu vínculo empregatício.
24 Um documento criado no Word 2003 pode ser aberto no Word
2007 e salvo no formato docx. Julgue os próximos itens com base no que estabelece o Código
Penal sobre falsidade documental e crimes praticados por
Julgue o item abaixo, a respeito de mecanismos de segurança da
informação, considerando que uma mensagem tenha sido funcionário público.
criptografada com a chave pública de determinado destino e
enviada por meio de um canal de comunicação. 32 O funcionário que inserir ou facilitar, alterar ou excluir
indevidamente dados corretos nos sistemas informatizados ou
25 A mensagem criptografada com a chave pública do destinatário
garante que somente quem gerou a informação criptografada bancos de dados da administração pública com o fim de obter
e o destinatário sejam capazes de abri-la. vantagem indevida para si ou para outrem, ou para causar dano

Com base na Lei n.º 9.883/1999, que instituiu o SISBIN e criou a está sujeito a pena de reclusão de dois a doze anos, e multa,
ABIN, julgue os seguintes itens. devendo, ainda, as penas ser aumentadas de um terço até a
metade se a modificação ou alteração resultar em dano para a
26 Os atos administrativos, no âmbito da ABIN, que viabilizem
aquisições de bens e serviços cuja publicidade possa administração pública ou para o administrado.
comprometer o êxito das atividades sigilosas da agência devem
33 A omissão, em documento público, de declaração que dele
ser publicados em extrato, cabendo ao gestor utilizar, nesses
casos, recursos orçamentários sigilosos. deveria constar, ou a inserção de declaração falsa ou diversa da
que deveria ter sido escrita, com o fim de prejudicar direito,
27 O controle e a fiscalização externos da atividade de
inteligência são exercidos pela Comissão Mista de Controle de criar obrigação ou alterar a verdade sobre fato jurídico
Órgãos de Inteligência do Congresso Nacional, criada junto relevante, sujeita o funcionário público a pena de reclusão de
com a ABIN. Integram-na os presidentes das Comissões de um a cinco anos e multa, se o documento for público; e de um
Relações Exteriores e Defesa Nacional da Câmara dos
a três anos e multa, se o documento for particular. A pena será
Deputados e do Senado Federal, os líderes da maioria e
minoria na Câmara dos Deputados e no Senado Federal e o aumentada em um sexto se a falsificação ou alteração for de
presidente do Tribunal de Contas da União. assentamento de registro civil.

Cargo 17: Oficial Técnico de Inteligência – Área de Suporte a Rede de Dados –3–
UnB/CESPE – ABIN

Julgue os próximos itens, relativos à salvaguarda de dados, Julgue os itens seguintes, acerca da segurança pública e das Forças
informações, documentos e materiais sigilosos de interesse da Armadas.
segurança da sociedade e do Estado no âmbito da administração
41 Segundo entendimento do Supremo Tribunal Federal, os
pública federal.
aspectos relativos à legalidade da imposição de punição
34 A preparação, impressão ou, se for o caso, reprodução de constritiva da liberdade, em procedimento administrativo
documento sigiloso efetuada em tipografias, impressoras, castrense, podem ser discutidos por meio de habeas corpus.
oficinas gráficas ou similares devem ser acompanhadas por
42 É permitido a um estado da Federação criar instituto geral de
pessoa oficialmente designada para tanto, sendo ela
perícias estadual e inseri-lo no rol constitucional dos órgãos
responsável pela garantia do sigilo durante a confecção do
encarregados do exercício da segurança pública.
documento e pela eliminação de notas manuscritas, tipos,
clichês, carbonos, provas ou qualquer outro recurso que possa 43 As corporações consideradas forças auxiliares e reserva do
dar origem a cópia não autorizada do todo ou parte. Exército subordinam-se aos governadores dos estados, do
35 Os equipamentos e sistemas utilizados para a produção de Distrito Federal e dos territórios.
documentos com grau de sigilo secreto, confidencial e Com referência a aspectos constitucionais, julgue os itens que se
reservado só podem integrar redes de computadores que seguem.
possuam sistemas de criptografia e segurança adequados à
proteção dos documentos e que sejam física e logicamente 44 Embora seja da competência da União legislar sobre defesa
isoladas de qualquer outra. territorial, na hipótese de ocorrência de omissão legislativa
acerca desse tema, aos estados-membros é concedida
36 Os titulares de órgãos ou entidades públicos encarregados da
autorização constitucional para o exercício da competência
preparação de planos, pesquisas e trabalhos de
aperfeiçoamento ou de novo projeto, prova, produção, legislativa suplementar.
aquisição, armazenagem ou emprego de material sigiloso são 45 A soberania popular é exercida, em regra, por meio da
os responsáveis pela expedição das instruções adicionais que democracia representativa. A Constituição Federal brasileira
se tornarem necessárias à salvaguarda dos assuntos a eles consagra, também, a democracia participativa ao prever
relacionados. instrumentos de participação intensa e efetiva do cidadão nas
37 Os órgãos e entidades públicos e as instituições de caráter decisões governamentais.
público, para dar conhecimento de minuta de contrato cujo Julgue os itens subsequentes, a respeito dos poderes e atos
objeto seja sigiloso ou cuja execução implique a divulgação de administrativos.
desenhos, plantas, materiais, dados ou informações de natureza
sigilosa devem exigir dos interessados na contratação a 46 A revogação de um ato revogador não restaura,
assinatura de termo de compromisso de manutenção do sigilo. automaticamente, a validade do primeiro ato revogado.
Acerca da Política de Segurança da Informação (PSI) nos órgãos e 47 Considere a seguinte situação hipotética.
entidades da administração pública federal, instituída pelo Decreto Um município estabeleceu que somente seriam concedidos
n.º 3.505/2000, julgue os seguintes itens. alvarás de funcionamento a restaurantes que tivessem instalado
exaustor de fumaça acima de cada fogão industrial. Na
38 Os membros do Comitê Gestor da Segurança da Informação só vigência dessa determinação, um fiscal do município atestou,
podem participar de processos, no âmbito da segurança da falsamente, que o restaurante X possuía o referido
informação, de iniciativa do setor privado, caso essa
equipamento, tendo-lhe sido concedido o alvará. Dias após a
participação seja julgada imprescindível para atender aos
fiscalização, a administração verificou que não havia no
interesses da defesa nacional, a critério do Comitê Gestor e
referido estabelecimento o exaustor de fumaça.
após aprovação do Gabinete de Segurança Institucional da
Nessa situação hipotética, considera-se nulo o alvará, dada a
Presidência da República.
inexistência de motivo do ato administrativo.
39 Entre os objetivos da PSI, insere-se o estímulo à participação
48 A licença é um ato administrativo que revela o caráter
competitiva do setor produtivo no mercado de bens e de
preventivo da atuação da administração no exercício do poder
serviços relacionados com a segurança da informação,
incluindo-se a fabricação de produtos que incorporem recursos de polícia.
criptográficos. No que se refere ao regime jurídico dos servidores públicos civis da
40 Cabe à Secretaria de Defesa Nacional, assessorada pelo administração federal, julgue os itens a seguir.
Comitê Gestor da Segurança da Informação e pelo
49 O servidor público removido de ofício, no interesse da
Departamento de Pesquisa e Desenvolvimento Tecnológico da
administração, pode alegar a garantia da inamovibilidade para
ABIN, estabelecer normas, padrões, níveis, tipos e demais
permanecer no local onde exerce suas funções.
aspectos relacionados ao emprego dos produtos que
incorporem recursos criptográficos, de modo a assegurar-lhes 50 Afasta-se a responsabilidade penal do servidor público que
confidencialidade, autenticidade e integridade, assim como a pratique fato previsto, na legislação, como contravenção
garantir a interoperabilidade entre os sistemas de segurança da penal, dada a baixa lesividade da conduta, subsistindo a
informação. responsabilidade civil e administrativa.

Cargo 17: Oficial Técnico de Inteligência – Área de Suporte a Rede de Dados –4–
UnB/CESPE – ABIN

CONHECIMENTOS ESPECÍFICOS
Julgue os seguintes itens, a respeito da relação entre arquitetura de Julgue os itens a seguir, relativos a conceitos de programação
computadores e sistemas operacionais. estruturada e de programação orientada a objetos.

51 No gerenciamento de memória, o mecanismo de paginação 61 Os tipos de herança pública, privada e protegida referem-se ao
utilizado pelo sistema operacional, além de facilitar a escopo dos dados internos ao objeto e à visibilidade de suas
segmentação e a alocação mais eficiente da memória aos funções-membro.
processos em execução, evita que o tamanho dos programas 62 Uma das características das linguagens orientadas a objetos é
seja limitado pelo tamanho da memória principal. que a ligação entre o método e uma mensagem é realizada
52 A programação com o uso de múltiplas threads permite reduzir tardiamente, em tempo de execução, ao contrário das
o tempo de execução de um aplicativo, no entanto, a utilização linguagens imperativas, cujos tipos das variáveis, expressões
de threads somente é possível se o processador tiver um único e funções devem ser definidos e conhecidos em tempo de
compilação.
núcleo (single-core).
63 A programação orientada a objetos pode ser considerada como
53 Os dispositivos de entrada e saída (E/S) são, normalmente,
uma aplicação do conceito de encapsulamento de processos
mais lentos do que o processador. Para que o processador não
que é utilizado, em programação estruturada, na definição de
fique esperando pelos dispositivos de E/S, os sistemas
tipos abstratos de dados.
operacionais fazem uso de interrupções, que são sinais
64 Sobrecarga e sobreposição de métodos são implementações
enviados do dispositivo de E/S ao processador.
específicas de polimorfismo, já que, em ambos os casos, a
54 Sempre que se procede à instalação do sistema operacional decisão sobre o método a ser chamado é realizada em tempo de
Linux, é necessário definir uma partição no disco rígido execução.
destinada à memória virtual, a fim de evitar o
65 Variáveis declaradas internamente a uma função ou
comprometimento do correto funcionamento do sistema.
procedimento são chamadas variáveis locais e, dependendo da
55 Um aplicativo pode ser instanciado em vários processos, que linguagem de programação, possuem duração e escopo
compartilham o mesmo código, mas cada um deles é uma limitados à função ou procedimento onde são declaradas. Se
atividade diferente, com seus dados e valores de entradas e uma linguagem de programação define a alocação de variáveis
saída. Por sua vez, um programa pode possuir várias threads, locais de maneira estática, a utilização de recursividade não é
que compartilham a mesma área de dados, e cada uma dessas possível.
threads representa uma linha de execução de uma tarefa 66 O princípio de abstração possui dois tipos fundamentais: a
específica dentro do programa. abstração de processos, que está diretamente ligada à
Acerca de programas aplicativos e das arquiteturas de programação orientada a objetos; e a abstração de dados,
computadores, julgue os próximos itens. relacionada à utilização de subprogramas. Um conceito
diretamente relacionado a ambos os tipos de abstração é o
56 Existem problemas cujo algoritmo de solução pode ser descrito encapsulamento, que consiste no fornecimento de serviços bem
em versões recursivas e iterativas. As recursivas tipicamente definidos, sem necessariamente esclarecer como esses serviços
consomem mais recursos de memória e tempo de são executados.
processamento; por isso, recomenda-se o uso das versões A respeito dos métodos de ordenação, pesquisa e hashing, julgue
iterativas nos casos em que é exigido melhor desempenho no os seguintes itens.
tempo de execução e no uso da memória.
67 A eficácia do método de ordenação rápida (quicksort) depende
57 Os tipos de dados enumerados podem ser usados, por exemplo,
da escolha do pivô mais adequado ao conjunto de dados que se
para se referir a valores constantes associados a variáveis
deseja ordenar. A situação ótima ocorre quando o pivô
relacionadas a configurações do sistema ou a dispositivos de
escolhido é igual ao valor máximo ou ao valor mínimo do
hardware. conjunto de dados.
58 Comandos de E/S de programas são diretamente relacionados 68 A estrutura de dados heap, que é eficiente para a
a dispositivos de E/S em hardware. O sistema operacional tem implementação do método de ordenação heapsort, consiste em
a função de gerenciar esses dispositivos e fornecer aos uma árvore binária completa e sua implementação mais
programas uma interface de utilização simples e fácil de usar simples ocorre na forma de array.
e, sempre que possível, independente do dispositivo.
69 Árvore binária é uma estrutura de dados adequada à
59 Considera-se que os tipos de dados inteiros utilizam representação de hierarquia, sendo usada frequentemente em
tipicamente aritmética de ponto flutuante, enquanto os valores ordenação e pesquisa. Para a busca em um vetor ordenado,
fracionários são implementados por aritmética de ponto fixo. pode-se utilizar o algoritmo de busca binária, o qual não exige
60 Em uma pilha implementada na CPU, se a disposição dos bytes a implementação de uma árvore binária.
seguir a forma little endian, o endereço de memória do topo da 70 As tabelas hashing, ou tabelas de dispersão, podem ser usadas
pilha apontará para o endereço do byte mais significativo do no processo de gerenciamento de memória virtual pelo sistema
último valor empilhado. Se a disposição dos bytes seguir a operacional.
forma big endian, o topo da pilha será o endereço do byte 71 A estabilidade de um método de ordenação é importante
menos significativo do último valor empilhado. quando o conjunto de dados já está parcialmente ordenado.

Cargo 17: Oficial Técnico de Inteligência – Área de Suporte a Rede de Dados –5–
UnB/CESPE – ABIN

Em relação aos sistemas operacionais, julgue os itens subsequentes. 82 Entre as principais metodologias para planejamento de TI
incluem-se o BSP (Business Systems Planning), o SSP
72 O gerenciamento de memória no ambiente Linux envolve a (Strategic Systems Planning), a engenharia da informação, os
definição de três tipos de segmentos lógicos para cada fatores críticos de sucesso, o modelo eclético de Sullivan e os
processo: texto, dados e pilha. Esses segmentos possuem estágios de crescimento da organização.
características diferentes, especialmente em relação aos
direitos de escrita durante a execução do processo; enquanto os 83 O PMO pode atuar desde o simples suporte ao gerenciamento
segmentos de texto e dados são de leitura e escrita, o segmento de projetos, como treinamento, políticas, procedimentos e
de pilha é do tipo somente leitura. padrões, até o gerenciamento direto dos projetos, mas pode não
ter responsabilidade pelo alcance de seus resultados.
73 No contexto de sistemas operacionais, semáforos são tipos de
variáveis que podem ser verificadas e alteradas em instruções 84 Um escritório de gerenciamento de projetos (PMO) é uma
atômicas, ou seja, sem possibilidades de interrupções. Esse unidade organizacional que centraliza e coordena o
tipo de variável é empregado em tarefas como o gerenciamento de projetos sob seu domínio. Nesse contexto, o
compartilhamento de recursos entre processos. Project Management Body of Knowledge (PMBOK)
estabelece um padrão de escritório de projetos que deve ser
74 Os métodos de escalonamento de processos preemptivos e não seguido pela organização.
preemptivos se diferenciam pelo componente que decide o
momento em que o sistema operacional recupera o uso do Acerca dos conceitos de CobiT 4.1, julgue os próximos itens.
processador. No primeiro caso, o sistema operacional decide
85 De acordo com o CobiT, para satisfazer objetivos do negócio,
parar de executar um processo após a passagem de um
a informação deve ser compatível com determinados critérios,
intervalo de tempo fixo; no segundo, é o próprio processo que,
aos quais o CobiT se refere como requisitos de negócio acerca
encerrando sua execução ou ficando bloqueado à espera de
da informação. Com relação aos requisitos de segurança da
outro processo ou de um dispositivo de E/S, retorna o controle
informação negocial, o CobiT identifica os critérios backup
do processador ao sistema operacional.
incremental, antivírus online e firewall ativo.
75 Quando as várias threads em um processo possuem sua linha
86 O CobiT permite às organizações reduzir os riscos de TI,
de execução no nível de usuário, o escalonador de processos
aumentar o valor obtido da TI e atender às regulamentações de
do sistema operacional trata cada thread separadamente, de
controle. Apesar disso, não pode ser utilizado como um guia
forma independente do processo associado, já que o
para avaliação de bancos e instituições financeiras.
escalonador aloca o mesmo tempo ao processo em execução,
independentemente de quantas threads ele possua. 87 O CobiT é o único framework gerencial que trata todo o ciclo
de vida de TI. O modelo apoia a TI para a organização atingir
Julgue os itens seguintes, relativos a programação básica. os objetivos de negócio, garantir o alinhamento estratégico e
76 A passagem de parâmetros por referência é, de fato, uma melhorar a eficiência e eficácia de TI.
passagem de parâmetro por valor de um endereço de memória. 88 Os níveis de maturidade descrevem perfis de processos de TI
77 Uma estrutura de seleção é chamada embutida quando realiza que possam ser reconhecidos pelas organizações. Esses níveis
uma série de decisões embasadas no valor de uma única estabelecem patamares evolutivos, como no CMM/CMMI e
variável. em outros modelos similares.
89 O modelo de maturidade é utilizado para avaliar os níveis de
78 Na passagem de parâmetros por valor, os parâmetros têm
escopo local, sendo acessíveis somente pela função, já que, maturidade da aplicação do conjunto de melhores práticas de
assim como as variáveis locais, os parâmetros são alocados no governança, os quais variam entre 1 e 5. O nível 3 preconiza
espaço de memória da pilha do sistema. que é possível monitorar e medir a conformidade de
procedimentos que são necessários para a implementação de
79 As estruturas de controle sequenciais, de seleção (ou de ações, se os processos não estiverem funcionando de forma
decisão) e de repetição (ou de iteração ou loop) são unidades eficaz.
básicas na escrita de algoritmos. Todas essas estruturas
90 No contexto do CobiT, os controles gerais de processos devem
possuem condições a serem testadas; algumas realizam
ser considerados conforme a tabela a seguir, na qual é
atribuição de variáveis, mas somente uma pode inicializar
informada a associação entre o processo e seu objetivo.
variáveis.
processo objetivo
80 Um array é um conjunto de elementos de tipos homogêneos,
PC1 Process Owner Cada processo deve ter um responsável.
ou seja, todos os seus elementos são do mesmo tipo de dados.
Os processos devem ser executados de forma
Uma estrutura, ou registro, é um conjunto de elementos PC2 Repeatability
consistente.
heterogêneos, porque seus elementos não são obrigatoriamente PC3 Goals and
Os processos devem ter objetivos e metas claras.
do mesmo tipo de dados. Objectives
A responsabilidade pela execução das atividades
A respeito dos conceitos de governança de tecnologia da PC4 Roles and
dos processos deve ser atribuída a papéis
Responsibilities
informação (TI), julgue os itens de 81 a 84. específicos.
PC5 Process
81 O planejamento estratégico é uma metodologia gerencial que Os processos devem ter seu desempenho medido.
Performance
permite estabelecer a direção a ser seguida pela organização, Políticas, planos e procedimentos associados aos
visando maior grau de interação com o ambiente; já gestão PC6 Policy, Plans and processos devem ser documentados, revisados,
Procedures mantidos atualizados e comunicados para os
estratégica é o processo contínuo e interativo que visa manter envolvidos.
essa interação.

Cargo 17: Oficial Técnico de Inteligência – Área de Suporte a Rede de Dados –6–
UnB/CESPE – ABIN

Acerca do conjunto de práticas do ITIL (Information Technology 104 A contratação mensurada por resultados, definida como
Infrastructure Library), versão 3, julgue os itens que se seguem. “principal fundamento” constitui princípio constitucional da
eficiência, pois o pagamento pelo resultado incentiva o
91 Na atualização da versão 3 do ITIL em relação à versão 2, a contratado a alcançar os padrões desejados de qualidade do
abordagem passou a ser embasada no ciclo de vida dos produto ou serviço fornecido e dirige a atenção da
serviços e na visão integrada de TI, negócios e fornecedores administração para o controle da eficácia da contratação.
(gestão de outsourcing).
105 As etapas do planejamento da contratação incluem a análise da
92 A gestão financeira realiza a análise, o rastreamento, o viabilidade da contratação, a análise de ambiente e a análise de
monitoramento e a documentação de padrões de atividade do
fornecedor.
negócio (PAN ou BAP) para prever as demandas atuais e
futuras por serviços. Considerando a Instrução Normativa n.º 4/2008, do Ministério do
93 Um objetivo conflitante na operação de serviço considerando Planejamento, Orçamento e Gestão, julgue os itens a seguir.
TI e negócio é que a visão técnica é necessária para a gestão 106 A análise de viabilidade prevê tarefas de avaliação das
dos componentes dos serviços, mas não se pode sobrepor aos necessidades corporativas, segundo os objetivos estratégicos,
requisitos de qualidade dos usuários para esses serviços. além da explicitação da motivação para contratação. Também
94 A versão 3 do ITIL é composta pelos livros: Service Strategy trata da especificação de requisitos e demandas, avaliação de
(Estratégia do Serviço); Service Design (Desenho do Serviço); soluções disponíveis, projetos similares e identificação de
Service Transition (Transição do Serviço); Service Operation possíveis soluções, momento em que provedor e cliente devem
(Operação do Serviço) e Continual Service Improvement participar conjuntamente.
(Melhoria do Serviço Continuada), além de anexos de 107 A norma estabelece três fases para o processo de contratação:
segurança da informação e contingência. planejamento da contratação, seleção do fornecedor e
Julgue os itens subsequentes, relativos aos elementos funcionais e avaliação do serviço. No caso da seleção do fornecedor, todos
estruturais que constituem a gerência de projetos e o modelo os procedimentos são direcionados para a legislação vigente,
proposto pelo Project Management Institute (PMI). principalmente a Lei n.o 8.666/1993 e itens específicos da
norma. Nesse sentido, é correto concluir que a norma interfere
95 Os grupos de processos são fases do ciclo de vida do projeto
nesses quesitos.
que permite a separação em fases ou subprojetos distintos de
projetos grandes ou complexos. 108 A contratação de bens e serviços de TI, desde que possuam
padrões de desempenho e de qualidade objetivamente
96 Ao se criar uma EAP, realiza-se a subdivisão das principais
entregas do projeto e do trabalho do projeto em componentes definidos pelo edital para esta finalidade, com base em
menores e mais facilmente gerenciáveis. especificações usuais encontradas no mercado, deve ser
obrigatoriamente realizada pela modalidade técnica e preço.
97 O gerenciamento de integração é adequado para o
109 Apesar de não ser obrigatório, o projeto básico ou termo de
monitoramento e o controle do trabalho do projeto de forma
contínua, permitindo à equipe de gerenciamento de projetos ter referência é um anexo do edital da licitação que traz
uma visão apropriada da saúde do projeto e identificar as áreas informações específicas do projeto, com requisitos e
que exijam atenção especial. especificações detalhadas para não deixar dúvidas aos
concorrentes.
98 Em projetos com várias fases, os processos de iniciação são
realizados durante fases subsequentes para validar as premissas 110 Exigir atestados de capacidade técnica em relação a itens não
e as decisões tomadas no início do projeto. significativos para a obra ou serviço como um todo, de forma
a evitar restrições ao caráter competitivo da licitação, é
99 A análise de rede é uma ferramenta de planejamento que
solicitação indevida na seleção de fornecedores.
descreve como a equipe irá definir o escopo do projeto,
desenvolver a declaração do escopo detalhada do projeto, Julgue os próximos itens, relativos a vulnerabilidades e ataques a
definir e desenvolver a estrutura analítica do projeto, verificar sistemas computacionais, bem como à proteção oferecida pela
o escopo do projeto e controlar o escopo do projeto. criptografia para a segurança da informação.
100 No PMBOK, o grupo de processos de monitoramento e 111 As técnicas usadas para verificar a integridade de dados contra
controle integra pessoas e outros recursos para realizar o plano dano acidental, tais como os checksums, podem por si só ser
de gerenciamento do projeto. usadas para garantir a integridade dos dados contra mudanças
Com referência à contratação de bens e serviços de TI no âmbito da intencionais.
administração pública, julgue os itens de 101 a 105. 112 O esquema de criptografia data encryption standard (DES)
101 No planejamento da contratação, devem estar documentadas duplo é vulnerável a ataque do tipo meet-in-the-middle
todas as decisões tomadas pelos gestores, desde a identificação (encontro no meio).
da necessidade da contratação até a definição do objeto 113 Em criptossistemas de chave pública, o algoritmo de Rivest,
destinado a satisfazer essa necessidade. Shamir e Adleman (RSA) é adequado para a implementação de
102 Segundo o TCU, o problema não é terceirizar e sim terceirizar criptografia/decriptografia, assinatura digital e troca de chave.
mal. Uma das deficiências detectadas nesse tipo de 114 Considere que João criptografe uma mensagem com a chave
procedimento é deixar de avaliar os riscos e não criar pública de Pedro. Nessa situação hipotética, a mensagem não
mecanismos de controle relativos. Ainda de acordo com o poderá ser facilmente decriptografada por terceiros sem a
TCU, a estratégia de terceirização é decisiva para uma boa chave privada de Pedro; uma mensagem criptografada com a
governança de TI. chave privada de Pedro não poderia, da mesma forma, ser
103 O benefício da contratação, sempre que possível, deve ser decriptografada facilmente por João sem a chave pública
estimado e medido em termos de negócio e não da TI. de Pedro.

Cargo 17: Oficial Técnico de Inteligência – Área de Suporte a Rede de Dados –7–
UnB/CESPE – ABIN

Julgue os itens seguintes, no que se refere à segurança na Julgue os itens seguintes, a respeito do sistema operacional Linux.
comunicação de dados em redes de computadores.
127 O uso do comando poweroff é uma das formas válidas de se
115 Os scanners heurísticos, programas de combate a códigos desligar o sistema operacional Linux.
maliciosos, dependem da assinatura específica de um vírus,
128 A definição do nome de host (hostname) do sistema é uma
que deve ser combinada com regras heurísticas para a detecção
de provável infecção por vírus. operação restrita que só pode ser executada pelo superusuário.
116 Uma organização que deseje interconectar duas redes locais 129 Considere que, ao se listar o conteúdo do diretório trabalho,
usando uma intranet deve solicitar endereços IP às autoridades seja disponibilizada a informação drwx r-x r- - root
da Internet, de forma a evitar a duplicação de endereços por sala 878 2010-03-10 12:50 trabalho. Nessa situação,
outra organização. é correto afirmar que o grupo sala tem permissão para apagar
117 A detecção de intrusão pode ser realizada por meio do uso de um arquivo do diretório.
honeypots, técnica que atrai o atacante para um ambiente não
130 Na montagem de uma mídia do tipo CD-ROM, não se deve
crítico, onde há informações falsas e aparentemente valiosas,
indicar apenas o nome do dispositivo, como, por exemplo,
encorajando-o a permanecer nesse ambiente o tempo suficiente
/dev/sda, sendo necessário informar, ainda, o número da
para que os administradores possam registrar e rastrear seu
comportamento. partição, como, por exemplo, /dev/sda1.
118 Em uma organização que utilize conexões públicas de Internet, > set type=A
> www.google.com
o uso de um software VPN que crie um túnel de IP-em-IP é Server: prova.com.br
indicado quando se deseja evitar o monitoramento indevido do Address: 10.0.0.2
tráfego de mensagens entre determinadas autoridades.
Non-authoritative answer:
119 O conteúdo web acessado pelos funcionários de uma empresa Name: www.l.google.com
Address: 64.233.163.104
a partir da rede corporativa pode ser filtrado por meio da Aliases: www.google.com
configuração de um servidor proxy, com base em listas de
liberação e listas de bloqueio de acesso. > set type=ptr
> 64.233.163.104
Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005, Server: prova.com.br
Address: 10.0.0.2
julgue os itens que se seguem.
Non-authoritative answer:
120 Os proprietários dos ativos organizacionais devem ser 104.163.233.64.in-addr.arpa name = bs-in-f104.1e100.net
identificados, e a responsabilidade pela manutenção apropriada
163.233.64.in-addr.arpa nameserver = ns4.google.com
dos controles deve ser a eles atribuída. Os proprietários 163.233.64.in-addr.arpa nameserver = ns1.google.com
permanecem responsáveis pela proteção adequada dos ativos, 163.233.64.in-addr.arpa nameserver = ns2.google.com
163.233.64.in-addr.arpa nameserver = ns3.google.com
mesmo que a implantação específica de controles seja ns1.google.com Internet address = 216.239.32.10
delegada. ns2.google.com Internet address = 216.239.34.10
ns3.google.com Internet address = 216.239.36.10
121 Funcionários, fornecedores e terceiros devem ser instruídos a ns4.google.com Internet address = 216.239.38.10
averiguar, imediatamente, qualquer fragilidade na segurança de
Com base no trecho de código acima, relacionado a uma consulta
informação suspeita.
DNS, julgue os itens que se seguem.
122 No âmbito da de segurança da informação, não existem riscos
aceitáveis; por isso, todos os riscos devem ser controlados, 131 Para que a consulta retorne como primeira resposta o registro
evitados ou transferidos. do servidor de nomes responsável por um domínio, deve ser
123 Para reaproveitar as mídias de armazenamento que contenham executado o comando set type=ns.
dados sensíveis, é suficiente formatá-las usando a função 132 Parte desse código corresponde a uma consulta pelo endereço
padrão de formatar.
IP de determinado nome.
Acerca do sistema operacional Windows Server 2003, julgue os
133 Todas as consultas no código resultam em respostas corretas,
próximos itens.
fornecidas por um servidor que é autoritativo para o domínio
124 Caso seja necessário disponibilizar o acesso a recursos do sítio em que a resposta apresentada acima é obtida.
de determinada empresa localizados no próprio servidor IIS, é
134 Considere que o servidor que forneceu a resposta apresentada
preciso configurar um diretório virtual para tornar mais
acima esteja em rede privada não roteável por padrão na
eficiente a localização desses recursos.
Internet. Nessa situação, para que fosse possível a
125 O Windows Server 2003, plataforma de infraestrutura que
comunicação com a Internet, ocorreu, em algum momento, a
suporta aplicações, redes e serviços, está disponível nas
tradução do endereço do servidor para um endereço válido e
versões de 32 bits ou 64 bits.
roteável na Internet.
126 O console Desempenho contém vários logs que reportam os
erros e eventos significativos durante a operação desse sistema 135 A leitura do trecho de código revela que a máscara de rede do
operacional. servidor em questão tem 24 bits setados para sub-rede.

Cargo 17: Oficial Técnico de Inteligência – Área de Suporte a Rede de Dados –8–
UnB/CESPE – ABIN

Determinada rede local possui 200 VLANs que seguem o padrão 142 O LDAP versão 3 suporta tanto a autenticação por meio de
IEEE 802.1Q, e a comunicação entre estações de uma mesma certificados quanto o uso de TLS.
VLAN é embasada em roteamento IP. Com base nessa situação,
143 O DN (distinguished name) do usuário denominado babs, que
julgue os itens subsequentes. faz parte da estrutura organizacional hipotética apresentada, é
dado por: dc=com,dc=example,
136 Na rede local em tela, o processo de roteamento ocorre no
ou=People,uid=babs,dn=person.
momento da análise do quadro ethernet, uma vez que é
necessário verificar se o endereço MAC de origem é 144 Um serviço de diretório embasado no LDAP possibilita que

compatível com o endereço IP de destino. haja um controle centralizado de usuários e que seja
armazenado e acessível por métodos padronizados.
137 Em uma rede local como a que está em tela, o processo de
O gerenciamento de serviços de rede requer uma série de
roteamento pode ser feito por um switch de camada 3 que
procedimentos, configurações, protocolos e especificações. Com
suporte o padrão IEEE 802.1Q.
relação às características de gerenciamento de redes, julgue os itens
138 Para que uma rede local possa ter 200 VLANs, ela deve subsequentes.
utilizar a extensão do padrão IEEE 802.1Q conhecida por
145 Autenticação, privacidade e controle de acesso são
IEEE 802.1Qx, que permite até 1.000 VLANs em uma mesma
características das versões 2 e 3 do SNMP, mas não da
rede local.
versão 1.
139 No frame que suporta o padrão IEEE 802.1Q, há na
146 O protocolo SNMPv1 requer o uso de uma senha para leitura
especificação do protocolo um campo de 12 bits denominado
e outra para leitura e escrita. Esta senha, que trafega cifrada
VID (VLAN Identifier).
por SSL, permite navegar pelas MIBs dos dispositivos.
140 Dado que a rede local utiliza o padrão IEEE 802.1Q, o frame for var1 in *; do
ethernet precisa ser modificado para que o MTU passe a ter o var2=`echo $ var1
tr '[:upper:]' '[:lower:]'`
tamanho mínimo de 100 bytes, dos quais 20 são destinados ao if [ ! -e $ var2 ]; then
mv $ var1 $ var2
cabeçalho. fi
done
Considerando o trecho de código acima, no formato de shell script,
julgue os itens a seguir.

147 O script acima verifica se já existe var2 no sistema de


arquivos e, caso não exista, renomeia var1 para var2.

148 A cada execução do laço for, do código acima, o dado lido e


inicialmente armazenado em var1 é transferido para a variável
var2 e as letras minúsculas transformadas em maiúsculas.

Considerando as características de uma SAN e os protocolos


normalmente utilizados em uma SAN, julgue os itens que se
seguem.

A figura acima apresenta uma estrutura simples de LDAP. 149 Fibre channel é uma interface paralela que possui grande

Considerando o uso de um sistema LDAP em redes locais, julgue largura de banda e, por isso, permite que um elevado número
de dispositivos sejam conectados a ela simultaneamente, cada
os itens de 141 a 144.
um podendo se comunicar com velocidade superior a 2 GBpS.
141 O LDAP permite que a estrutura hierárquica da organização 150 Em uma SAN, elementos como storage, switch fibre channel
esteja representada no serviço de diretório e que o processo de e HBA devem ser compatíveis entre si, porque, uma vez que as
autenticação de usuários seja distribuído entre um servidor fibras estejam interconectadas, a taxa de transferência segue o
mestre e vários servidores escravos. padrão NFS ou CIFS.

Cargo 17: Oficial Técnico de Inteligência – Área de Suporte a Rede de Dados –9–
UnB/CESPE – ABIN

PROVA DISCURSIVA
• Nesta prova, faça o que se pede, usando o espaço para rascunho indicado no presente caderno. Em seguida, transcreva o texto para
a FOLHA DE TEXTO DEFINITIVO DA PROVA DISCURSIVA, no local apropriado, pois não serão avaliados fragmentos
de texto escritos em locais indevidos.
• Qualquer fragmento de texto além da extensão máxima de linhas disponibilizadas será desconsiderado.
• Na folha de texto definitivo, identifique-se apenas no cabeçalho da primeira página, pois não será avaliado texto que tenha assinatura
ou marca identificadora fora do local apropriado.

Em reunião realizada para discutir a necessidade de contenção de gastos, o diretor-geral de uma


organização solicitou que os diretores setoriais apresentassem soluções para a diminuição dos altos custos
decorrentes da cobrança de tarifas de telefonia fixa nas ligações de longa distância (DDD e DDI). O diretor
de comunicação sugeriu a opção pelo VoIP (voice over Internet protocol), mencionando que milhares de
empresas, no Brasil, já haviam optado por essa tecnologia para se comunicar.

Considerando a situação hipotética apresentada, discorra sobre as vantagens e desvantagens do uso da tecnologia VoIP nas organizações.
Ao elaborar seu texto, atenda, necessariamente, as seguintes determinações:
< descreva as principais características da tecnologia VoIP;
< dê exemplos de protocolos utilizados na tecnologia VoIP e identifique a camada a que cada um desses protocolos está associado.

Cargo 17: Oficial Técnico de Inteligência – Área de Suporte a Rede de Dados – 10 –


UnB/CESPE – ABIN

RASCUNHO
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

Cargo 17: Oficial Técnico de Inteligência – Área de Suporte a Rede de Dados – 11 –

Você também pode gostar